Aufrüstung im Cyberspace

Die USA rüsten sich für eine neue Auseinandersetzung im Cyberspace und rüsten mächtig auf. In Utah entsteht das größte Datenzentrum dieses Planeten und es dient einem Zweck: der Sicherung und Analyse von fremden Daten.

Im Oktober des Jahres 2013 soll der Spionagekomplex in der Wüste von Utah fertig sein.  Standort: in der Nähe von Bluffdale und des Areals von Camp Williams, einer militärischen Trainingsanlage der Nationalgarde, die durch die Utah National Guard betrieben wird.

Lage des Utah Data Centers

Bluffdale wurde aus 37 in Frage kommenden Standorten ausgewählt. Die Standortzusage knüpfte sich an die infrastrukturellen Voraussetzungen. Vor allem betrifft dies die günstige Versorgung mit elektrischer Energie. Insgesamt werden 65 MW Strom für den Betrieb benötigt. Mit dieser Menge könnte man 40.000 Haushalte mit Strom versorgen. Die Kosten, die eingespart werden können, werden nach Aussage von Gouverneur Garry Herbert deutlich: „One expert estimated that the NSA could end up spending up to 95% less on electricity in Utah than if it had built the data center at the NSA headquarters compound in Maryland.” Die Entscheidung gegen Maryland wurde wohl auch deshalb getroffen, weil es 2006 zu erheblichen elektrischen Versorgungsengpässen in Maryland kam.

Am 24. September 2010 wurde der Bauauftrag über 1,2 Milliarden US-Dollar an ein Joint Venture von privaten Bauunternehmen vergeben. Auftraggeber ist das Department of the Army – U.S. Army Corps of Engineers. Auf einer Fläche von 93.000 m2 werden etwa 200 NSA-Mitarbeiter mit der Speicherung und Analyse von Daten aus Emails, Telefonanrufen, Skype-Gesprächen, Facebook-Einträgen, Suchanfragen an Suchmaschinen sowie aus Navigations- und Transaktionsdaten beschäftigt sein. Das eigentliche Ziel der NSA ist aber das deep web – Internetseiten, die von gängigen Suchmaschinen nicht erfasst werden. Dazu zählen u.a. militärische, diplomatische, wirtschaftliche und als geheim eingestufte Daten.

Auf eine Presseanfrage zum Utah Data Center antwortete die NSA:

„What it will be is a state-of-the-art facility designed to support the Intelligence Community’s efforts to further strengthen and protect the nation. NSA is the executive agent for the Office of the Director of National Intelligence, and will be the lead agency at the center.”

Bis 2018 soll im Utah Data Center ein Computersystem installiert werden, der die „exaflops-Barriere“ durchbrechen und den heutigen Rechnerleistungs-Spitzenreiter mit 10,51 Petaflops (K computer, Japan) weit in den Schatten stellen wird. Das Ziel der Amerikaner ist ein Rechnersystem mit einer Leistung im Yotta-Bereich. Damit sollen vor allem Chiffrieralgorithmen möglichst schnell geknackt werden.

Data Hall Layout

Amerikanische Bürgerrechtsgruppen haben bereits Alarm geschlagen und befürchten, dass das Utah Data Center auch dazu genutzt werden wird amerikanische Netzwerkströme zu speichern und zu analysieren. Aus Deutschland oder Europa hingegen gibt es bis heute kaum Regungen ähnlicher Art. Das Weiße Haus hingegen erklärt: „The CNCI was developed with great care and attention to privacy and civil liberties concerns in close consultation with privacy experts across the government. Protecting civil liberties and privacy rights remain fundamental objectives in the implementation of the CNCI.”

Die Comprehensive National Cybersecurity Initiative (CNCI)

Im Januar 2008 erließ US-Präsident Bush die Dekrete “National Security Presidential Directive 54”/”Homeland Security Presidential Directive 23” (NSPD-54/HSPD-23), mit der die CNCI ins Leben gerufen wurde. Mehr als ein Jahr später, im Mai 2009, wurden ausgearbeitete Vorschläge der Cyberspace Policy Review US-Präsident Obama vorgestellt. Daraufhin entschied er, dass die CNCI Schlüsselelement einer US Cybersecurity-Strategie bilden sollte.

Die strategischen Ziele der CNCI unterteilen sich in:

  • Einrichtung einer Cyberspace-Verteidigungslinie
  • Verstärkung der Counterintelligence
  • Stärkung des Cybersecurity-Umfelds durch Bildungs-, Koordinierungs- und Forschungsmaßnahmen

Im Zuge der Veröffentlichung von vormals geheimen Material aus dem CNCI durch Präsident Obama wurden zwölf aktuelle Cybersecurity-Initiativen bekannt:

1 ) Sicherung von Regierungsnetzwerke

Das Office of Management and Budget und das Department of Homeland Security reduzieren externe Einstiegspunkte in Regierungsnetzwerke, führen neue Sicherheitsparameter ein und werden die Einführung eines “single federal enterprise network” forcieren.

2 ) Einrichtung eines Systems zum Aufspüren von Eindringlingen

Identifizierung von (versuchten) unauthorisierten Zugriffen in Regierungsnetzwerke durch passive Sensorsoftware. Dabei wird der Internetverkehr im Regierungsnetzwerk kontrolliert und eventuelle bösartige Inhalt überprüft. Zudem wird das Personal in diesem Bereich aufgestockt.

3 ) Einführung von Systemen zur “Intrusion Prevention”

Ein- und ausgehende Datenpakete werden in Realzeit durch Softwarealgorithmen auf schadhafte Inhalte geprüft.

4 ) Koordinierung und Umstrukturierung von Entwicklungs- und Forschungsaktivitäten

Die Initiative soll regierungsfinanzierte Entwicklungen und Forschungsaufträge effizienter gestalten um Redundanzen zu vermeiden und Forschungslücken zu schließen.

5 ) Verbindung von bisherigen Cyber Ops-Zentren

Sicherheitsbehörden sollen Informationen besser untereinander austauschen können um eine eventuelle Bedrohungslage besser beurteilen zu können. Dabei stehen Upgrades der Infrastruktur, die Erhöhung der Internetbandbreite, erweiterte Kollaborationsmöglichkeiten, gemeinsame Tools und Prozeduren im Vordergrund.

6 ) Entwicklung und Implementierung eines Cyber-Counterintelligence-Strategie

Beinhaltet die Entwicklung eines Bildungsmaßnahmen- und Awareness-Programms und die Suche und Bereitstellung von qualifiziertem IT-Personal. Die gesamte Initiative ist Teil der National Counterintelligence Strategy of the United States of America (2007).

7 ) Erhöhung der Sicherheit von als geheim eingestuften Netzwerken

Initiative zur Sicherung von Regierungsnetzwerken, in denen sensible/geheime Daten gespeichert werden um sie vor Diebstahl, Spionage und Sabotage zu schützen.

8 ) Ausweitung von Cyber-Bildungsmaßnahmen

Der US-Regierung fehlen genügend Cyber-Experten. Darum sollen Aus- und Fortbildungsprogramme initiiert werden, da bisherige Programme einen zu engen Fokus aufweisen oder untereinander nicht kompatibel sind.

9 ) Technologieentwicklung

Entwicklung von Technologien, die bisherige Systemen übertrumpfen und sich in 5-10 Jahren entwickeln lassen können. Ausarbeitung von Strategien zur Verbesserung von regierungsfinanzierten Entwicklungs- und Forschungsprogrammen.

10 ) Entwicklung von Abschreckungsmaßnahmen

Die bisherigen Maßnahmen zur Verbesserung der Sicherheit haben keinen ausreichenden Schutz amerikanischer Regierungsnetzwerke bewirkt. Diese Initiative soll Abschreckungs- und Responsemaßnahmen forcieren.

11 ) Entwicklung eines globalen Supply Chain Risk Managements

Entwicklung von Tools und Kapazitäten zur Abmilderung von Risiken innerhalb der Lebensspanne eines Produktes, Entwicklung von Vereinbarungen zu Produktionsstandards im Supply Chain Risk Management.

12 ) Reichweite von Bundesbefugnissen im Bereich der kritische-infrastruturellen Areale

Die Initiative baut auf existierenden Partnerschaften zw. der Bundesregierung und der Wirtschaft im Bereich der kritischen Infrastruktur (Critical Infrastructure and Key Resources (CIKR) auf und erarbeitet Handlungsempfehlungen im Fall einer Cyber-Bedrohung.

Fazit

Die USA rüsten sich zur Verteidigung im Cyberspace. Zum einen durch die Entwicklung neuer Hardware- und Software-Technologien und zum anderen durch aktive Spionage, welche u.a. durch das Utah Data Center und das Echelon-System unterstützt wird. Vor allem sind es geheime Daten, auf die die US-Regierung abzielt. In den kommenden Jahren werden erhebliche finanzielle und personelle Mittel in die US-Cybersecurity investiert werden.

Ein Beweis für den Stellenwert von Cyber-Bedrohungen ist bereits die Aufstellung des US Cyber Command am 21. Mai 2010 gewesen. Damit werden diese Bedrohungen zum Schauplatz von militärischen Betrachtungen und Auseinandersetzungen.

In Zukunft wird die Unterstützung der wissenschaftlichen Cyber-Forschung und technischen Entwicklung eine wichtige Rolle spielen um im Informationszeitalter wettbewerbs- und verteidigungsfähig zu sein. Alle US-Geheimdienste und oberen Regierungsbehörden werden ihre Cybersecurity-Expertise massiv ausweiten. Sie werden ihre Zusammenarbeit in diesem Bereich verstärken um eine Cyber-Verteidigung gewährleisten und (Spionage- und Sabotage-)Angriffe durchführen zu können. Der Cyberpace wird zukünftige eine wichtige Rolle in der Führung von Konflikten und Kriegen einnehmen. Das ist jedenfalls mehr als sicher.

Weiterführende Informationen

 

Fotos: US Army Corps of Engineers

This entry was posted in Cyberwarfare, Seka Smith.

5 Responses to Aufrüstung im Cyberspace

  1. William Binney arbeitete beinahe 40 Jahre bei der NSA und war am Schluss in der Funktion des technische Direktors der “World Geopolitical and Military Analysis Reporting Group” der NSA. Als er feststellte, dass die NSA US Staatsbürger abhörte, was sie rechtlich nicht durfte, kündigte er. Er war die Hauptquelle für den detaillierten und hervorragenden Artikel von James Bamford: “The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say)“.

    Am 20. April 2012 gab Binney Democracy Now ein exklusives Interview:

  2. Hier findet der interessierte Leser die Aussagen vom 02. Juli 2012 von William Binney (siehe Video oben) vor Gericht im Fall Electronic Frontier Foundation gegen National Security Agency (Jewel v. NSA).

  3. Pingback: 29C3 – Not my department | Offiziere.ch

  4. Anonym says:

    Wer hätte zum Zeitpunkt des Artikels gedacht, dass die Spionage der NSA solche großen Wellen schlagen würde!

    Alle Achtung an das Offiziere-Team!

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment Spam Protection by WP-SpamFree